logo
03 Jun 2020

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

Тімур Ворона

CEO в Creators Media Group: ITC.ua, MC.today, Highload.today

Зачем нужна кибербезопасность компании, как ее обеспечить и какой бюджет стоит закладывать на защиту от уязвимостей, в колонке для MC.today рассказывает Владимир Литвин, директор по информационной безопасности в компании GigaSafe.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложнымКак вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

Друзья, мы написали книгу о бизнес-принципах Дмитрия Дубилета «Бизнес на здравом смысле». В ней много полезных советов и вдохновляющих идей от Дмитрия. Купить можно тут. Так вы зарядитесь новыми мыслями и поддержите нашу редакцию 🙂


  1. Надежные пароли для сотрудников

  2. Онлайн-курс "Створення особистого бренду" від Skvot.
    Прокачайте особистий бренд для підсилення власного бізнесу, підвищення продажів та впізнаваність на ринку.
    Дізнатись більше про програму курсу і досвід лектора
Владимир Литвин

Владимир Литвин. Источник: личная страница Facebook

Пароли из шести цифр считаются простыми, а взломать их можно за полчаса с помощью специальных программ – и у злоумышленника будет доступ к учетной записи сотрудника. Тогда как более сложные пароли из 12 символов, в числе которых буквы разного регистра, цифры и спецсимволы, более надежны.

Также, согласно американскому стандарту, лучше использовать не пароли, а парольные фразы. Например, фразу “I lived in Mexico for ten years” можно сократить так: “iliMf10yrs”, но более устойчивый к взлому пароль будет, если сделать комбинацию такой: “ilivedinMexixofor10yrs”.

Вы можете составить базовую политику безопасности для своего бизнеса, опираясь на примеры «Укрнафты»,  «Райффайзен Банк Аваля» или «ПриватБанка».

  1. Многофакторная проверка личности

Сильный пароль не убережет от так называемого внутреннего проникновения, когда преступник внедряется в компанию под видом сотрудника. Рано или поздно он может подсмотреть, как коллега вводит пароль, и просто запомнить комбинацию.

Предотвратить такой сценарий поможет многофакторная аутентификация (МФА), когда кроме пароля нужно ввести еще одноразовый код из специального приложения на смартфоне или использовать дополнительное устройство – токен.

Проверка личности происходит при доступе не только к информационным ресурсам, но и к физическим (например, в серверную или в другие зоны безопасности).

Для внедрения МФА можно использовать штатные средства (например, Google Authenticator или Microsoft Authenticator), а можно и дополнительные устройства – токены.

Что еще может сделать каждый, так это защитить свой аккаунт в Facebook, особенно если вы ведете там деловое общение.

Настройте уведомления о входах в аккаунт с других устройств, что позволит вам своевременно обнаружить взлом: Settings -> Security and Login -> Get alerts about unrecognized logins.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

Используйте двухфакторную аутентификацию: Settings -> Security and Login -> Use two-factor authentication.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

Проверка устройств, с которых вы зашли в соцсеть: Settings -> Security and Login -> Where You’re Logged In. Если заметили не ваше устройство, то сразу нажимайте Logout и меняйте пароль.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

  1. Ограничения доступа к информации

В компании должна быть налажена система доступов, при которой сотрудникам будет открыта только та информация, которая им нужна для непосредственной работы.

Онлайн-курс "Корпоративна культура" від Laba.
Як з нуля побудувати стабільну корпоративну культуру, систему внутрішньої комунікації та бренд роботодавця, з якими ви підвищите продуктивність команди, — пояснить HR-директор Work.ua.
Детальніше про курс

Например, если менеджер просматривает количество обработанных заявок, он видит имена клиентов, но не видит данных по их платежным картам. Это помешает взлому: потенциальному преступнику придется украсть доступ не к одной, а к нескольким учетным записям.

То же самое касается и сотрудников банков: если человек выдает кредиты, он не может одобрять заявки, поскольку при взломе злоумышленник получит полный доступ и сможет легко завладеть деньгами. Необходимо, чтобы всегда работало правило «4 глаз/2 рук».

  1. Шифрование

Еще один базовый метод защиты данных – шифрование. Зашифрованные данные можно безопасно передавать по сети, не переживая за их целостность или конфиденциальность.

Сейчас все методы шифрования основаны на криптографии, поэтому, даже если утечка информации произойдет, расшифровать сообщение злоумышленникам, скорее всего, не удастся.

В первую очередь шифровать необходимо мобильные устройства (ноутбуки, телефоны и т. д.). Шифровать можно внутренними средствами самих ОС.

Например, Андроид – Privacy -> Encryption & credentials, Windows 10 – Bitlocker.

Тогда при краже вашего мобильного устройства злоумышленнику будет весьма непросто расшифровать содержимое диска, а иногда даже невозможно в ближайшие 100 лет. Главное – не забыть мастер-пароль на расшифровку.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

  1. Защита при удаленной работе

  2. Курс Power Skills For Tech від Enlgish4IT.
    Зменшіть кількість непорозумінь на робочому місці та станьте більш ефективним у спілкуванні в мультикультурній команді. Отримайте знижку 10% за промокодом ITCENG.
    Реєстрація на курс

Один из самых актуальных вопросов сейчас такой: как безопасно работать бизнесу на удаленке? Первоочередно рекомендую провести дополнительный тренинг по кибербезопасности для персонала и, возможно, повторить очевидные принципы безопасной работы, о которых так часто все забывают.

Один из таких принципов – настройка VPN, виртуальной частной сети. Чтобы настроить VPN правильно, нужно ознакомиться с базовыми требованиями по безопасности от вендоров, решения которых используются. Универсальной инструкции нет, так как решений на рынке очень много. Но ниже некоторые основные правила для настройки безопасного VPN:

  1. Ограничить выполнение внешних программ.
  2. Ограничить одновременное подключение клиентов.
  3. Использовать более стойкое шифрование (например, aes – 256, sha – 256, modp – 2048).
  4. Использовать современные протоколы обмена ключами (IKEv2).
  5. Включить журналирование событий.

Если сотрудник работает с домашнего устройства, системный администратор должен позаботиться о том, чтобы и на этой технике была антивирусная программа нового поколения (например, CarbonBlack, Romad, CrowdStrike), а все рабочие программы были обновлены, так как зачастую именно уязвимостью старой версии программы могут воспользоваться злоумышленники.

Сотруднику нужно напомнить о настройке шифрования Wi-Fi, чтобы никто «с улицы» не мог получить передаваемую информацию. Используйте как минимум WPA2, в котором применяется надежный алгоритм шифрования AES. А лучше – WPA3, который предоставляет дополнительную защиту от атаки на пароли («грубая сила», bruteforcing), а также еще более защищенный алгоритм шифрования. Не лишним будет и поменять пароли входа в административную панель роутера, потому что пароль по умолчанию можно легко подобрать с помощью атаки «грубой силы».

Курс Fullstack Web Development від Mate academy.
Стань універсальним розробником, який може створювати веб-рішення з нуля.
Дізнатись про курс

Даже если вы работаете дома и полностью доверяете свои родным, рабочее устройство нужно блокировать всегда. Ведь за утечку конфиденциальной информации потом отвечать вам, а не коту, который прыгнул на клавиатуру и случайно отправил квартальные отчеты «не туда».

Кроме того, карантин пройдет, а полезная привычка останется. Даже если сотрудник переместится в коворкинг или кафе, данные компании уже никто не сможет подсмотреть «через плечо».

Также нужно ввести правило для сотрудников, что письма от неизвестных адресатов с вложенными файлами открывать нельзя, так как в них может содержаться вирус, который повредит всю систему.

Как вашей компании защититься от хакеров и похищения данных: 7 шагов, от простых к сложным

Пусть сотрудники используют для решения рабочих вопросов только корпоративные ресурсы: почту, мессенджеры типа Slack или HipChat, «Битрикс24» и пр. В них намного меньше спама, а коллегам в случае чего не придется гадать, кто пишет под вашим именем. Ведь чтобы взломать корпоративное приложение, нужно как минимум намного больше времени.

  1. Аудиты по безопасности

Нужно убедиться, что проработаны все потенциальные уязвимости. Если на предприятии нет штатного специалиста по безопасности (а это дорогой специалист со ставкой от $2000 в месяц), работу по обеспечению киберзащиты можно поручить внешним подрядчикам.

Стоит начать с базового аудита – исследовать внешнюю и внутреннюю инфраструктуру. Эта услуга стоит $2-3 тыс. По результатом такой проверки находятся уязвимости – иногда не самые очевидные. Например, системные администраторы одного из наших клиентов позаботились о защите портов на серверах, но забыли закрыть консоли управления приложениями, а также доступ к файловому хранилищу – вот потенциальные точки взлома.

После аудита компании получают подробные инструкции, какие решения по безопасности нужно внедрить. Как правило, речь идет о многофакторной аутентификации, кибергигиене, внедрении комплексов DLP (Data Loss Prevention, программно-аппаратные решения для предотвращения утечки данных – прим. ред.), КСЗИ и других.

Онлайн-курс "Створення текстів" від Skvot.
Великий практичний курс для розвитку скілів письма та створення історій, які хочеться перечитувати Результат курсу — портфоліо з 9 робіт та готовність братися за тексти будь-яких форматів.
Детальніше про курс

В нашей практике был пример проведения комплексного аудита безопасности, который включал в себя тестирование на проникновения (внешнее, внутреннее, wi-fi) и социальную инженерию для международной группы компаний в сфере FMCG. Болью клиента была утечка данных и вмешательство в работу систем. Все это подтвердилось после аудита, мы получили данные с БД через интернет, а также доступ к корпоративному домену, сети и паролям.

Решением в данном случае была сегментация сети и внедрение комплексной парольной политики, настройка сетевого и серверного оборудования. Также иногда мы помогаем бизнесу сформировать свою команду специалистов по безопасности.

  1. Имитации кибератак

Но и это еще не все. Единственный вариант, который позволит полностью убедиться в готовности компании выстоять против злоумышленников, – имитация реальной кибератаки. В ходе такого теста на проникновения мы как подрядчик пытаемся как взломать систему техническими средствами, так и украсть пароли у сотрудников. Если не получилось, значит защита действительно надежная. Стоимость таких имитаций – от $3 тыс.

Например, мы проводили тестирование на проникновение по методу «серого ящика» (grey box) для одной международной компании по добыче нефти и газа. Проблемой этого клиента была утечка корпоративной информации через CRM-систему и, как следствие, вмешательство в процессы управления.

В итоге после имитации кибератаки мы действительно получили возможность читать документы и секретные чаты, а также возможность подписания документов от имени сотрудников. Решением в данной ситуации было внедрение исправлений в CRM-систему, а также дополнительных средств защиты (PAM, EDR).

К слову, мы периодически проверяем и свои сервисы на устойчивость к кибератакам.

Невозможно обеспечить кибербезопасность один раз и навсегда. Киберпреступники постоянно совершенствуют свои инструменты, разрабатывают новые вирусы и типы атак. Поэтому мы рекомендуем клиентам проводить аудиты по безопасности и тесты на проникновение не реже четырех раз в год.

Онлайн-курс "Тестування API" від robot_dreams.
Навчіться працювати з API на просунутому рівні та проводити навантажувальні тестування, щоб виявляти потенційні проблеми на ранніх етапах розробки.
Програма курсу і реєстрація

Новости

Вдохновляющие компании-работодатели

«БИОСФЕРА»

Ваша жалоба отправлена модератору

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: